>> サイバーニュース > Critical Flaw in Google Quick Share Lets Hackers Bypass File Transfer Approval
サイバーニュース

Google Quick Share の重大な欠陥により、ハッカーがファイル転送の承認を回避できる

サイバーセキュリティ研究者がGoogleの クイックシェア Windows用データ転送ツール, 攻撃者がアプリケーションをクラッシュさせたり、ユーザーの同意なしにファイルをユーザーのデバイスに送信したりする可能性があります。.

脆弱性, として追跡 CVE-2024-10668 とともに CVSS スコア 5.9, これは、SafeBreach Labsが8月に初めて特定した2つの脆弱性を部分的に回避するものである。 2024 報告書のタイトル クイックシェル. 研究者によると, Googleはこの問題を Windows版クイックシェア 1.0.2002.2.

Google クイックシェアの脆弱性

バイパスからエクスプロイトへ: 古いバグの再検討

SafeBreachによる最初の開示では、 10 セキュリティ上の問題, まとめて追跡 CVE-2024-38271 (CVSS 5.9) と CVE-2024-38272 (CVSS 7.1), これらを連鎖させることで、Windowsデバイス上で任意のコード実行が可能になる可能性がある。. Googleは責任ある開示に従ってパッチをリリースしたが, 研究者らは後に、脆弱性のうち2つが適切に修正されていないことを発見した。.

新しい分析によると, 攻撃者は サービス拒否 (DoS) 不正なUTF-8ファイル名を持つファイルを送信することで条件を満たす. オリジナルのエクスプロイトとは異なり, NULLバイトを使用した (\x00), この新しい攻撃では、次のような無効なUTF-8継続バイトで始まるファイル名が使用されます。 \xc5\xff アプリをクラッシュさせる.

ファイル転送の承認をバイパスする

さらに驚くべきことに, 2つ目の欠陥により、ユーザーの承認なしに不正なファイル転送が実行される可能性がある。. 元の緩和策では、セッション終了後に不明なファイルを削除対象としてマークしていました。. でも, 研究者たちはこれを回避する方法を発見した。 2つのファイル 同じ ペイロードID 1回のセッション中. これにより、アプリは1つのファイルのみを削除しました, 2番目のファイルはダウンロードフォルダに残しておき、完全にアクセスできるようにする.

その後の調査では、これらの欠陥が微妙な方法で悪用される可能性があることが示された。, 元のパッチでは根本的な原因が完全に解決されなかったことを示唆している, 説明 オル・ヤイル, SafeBreach Labsの主任研究員. 彼はソフトウェアベンダーにとってのより広範な影響を強調した。, コードが複雑であっても, 根本的な脆弱性を修正することが重要である, 症状だけではなく.




クイックシェア: セキュリティ上の課題を抱えるクロスプラットフォームツール

クイックシェア (以前は近くのシェア) は、Androidデバイス間での迅速なファイル転送を可能にするピアツーピアのファイル共有ユーティリティであるAppleのAirDropに対するGoogleの回答です。, Chromebook について, 物理的に近接したWindows PC. クロスプラットフォーム機能は広く利用されている, ツールの脆弱性は悪用される可能性のある経路となる.

パッチを当てたバージョンでは、CVE-2024-10668として特定されたバイパスに対処している。, 研究者らは、この事例はパッチが発行された後の厳格なフォローアップテストの重要性を強調していると警告している。.

最終的な考え

この発見は、パッチ適用後でも, 根本的な原因が適切に解決されなければ、脆弱性が再び表面化する可能性がある. また、Quick Shareのような頻繁に使用されるユーティリティでは、透明性のあるコミュニケーションと徹底したセキュリティ評価の必要性が強調されます。.

詳細な技術的説明については, 参照する 公式レポート SafeBreach Labsによる.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します